Como en anteriores ocasiones, poco después de la publicación de una grave vulnerabilidad suelen aparecer exploits que se aprovechan de la misma. Así ha pasado de nuevo con la reciente vulnerabilidad descubierta en Internet Explorer que permite la ejecución de código no autorizada y, en sistemas Windows más modernos, saltándose además las protecciones DEP y ASLR.
Aunque Microsoft ya ha lanzado su aviso de seguridad explicando la vulnerabilidad y ya se encuentra trabajando en una solución, la publicación de un exploit hace que no tardemos en ver nuevas muestras de malware que se aprovechen de esta vulnerabilidad.
Para mitigar posibles ataques Microsoft publica una serie de consejos entre los que destacamos el uso de la herramienta Enhaced Mitigation Experience Toolkit. Esta herramienta permite la activación obligatoria de las protecciones DEP y ASLR en aquellas aplicaciones que no la usan y que son aprovechadas para explotar la vulnerabilidad.
Desde el laboratorio de ESET en Ontinet.com consideramos muy útiles los consejos que nos proporciona Microsoft y la aplicación EMET como medidas de protección hasta que se lance un parche de seguridad que solucione la vulnerabilidad. Asimismo la detección de los códigos maliciosos que intenten aprovecharse de esta vulnerabilidad es vital por lo que recomendamos contar con un software de seguridad capaz de detectar estas nuevas amenazas.
Josep Albors